Ils ont détecté 2 vulnérabilités dans TPM 2.0 qui permettent l'accès aux données 

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Récemment la nouvelle a annoncé qu'ils avaient identifié deux vulnérabilités (déjà catalogué sous CVE-2023-1017, CVE-2023-1018) en code avec l'implémentation de référence du Spécification TPM 2.0 (Module de plate-forme de confiance).

Défauts détectés sont remarquables, car ils conduisent à écrire ou à lire des données en dehors des limites du tampon alloué. Une attaque contre les implémentations de cryptoprocesseurs utilisant un code vulnérable pourrait entraîner l'extraction ou l'écrasement d'informations stockées côté puce, telles que des clés cryptographiques.

Un attaquant ayant accès à une interface de commande TPM peut envoyer des commandes conçues de manière malveillante au module et déclencher ces vulnérabilités. Cela permet un accès en lecture seule aux données sensibles ou l'écrasement des données normalement protégées qui ne sont disponibles que pour le TPM (par exemple, les clés cryptographiques).

Il est mentionné que un attaquant peut utiliser la possibilité d'écraser des données dans le micrologiciel TPM pour orchestrer l'exécution de votre code dans le contexte TPM, qui, par exemple, peut être utilisé pour implémenter des portes dérobées qui fonctionnent du côté TPM et ne sont pas détectées depuis le système d'exploitation.

Pour ceux qui ne connaissent pas TPM (Trusted Platform Module), vous devez savoir qu'il s'agit d'une solution matérielle qui fournit des fonctions cryptographiques puissantes aux systèmes d'exploitation informatiques modernes, ce qui la rend résistante à la falsification.

Un attaquant local authentifié pourrait envoyer des commandes malveillantes à un TPM vulnérable qui autorise l'accès à des données sensibles. Dans certains cas, l'attaquant peut également écraser les données protégées dans le micrologiciel du TPM. Cela peut provoquer un blocage ou l'exécution de code arbitraire dans le TPM. Étant donné que la charge utile de l'attaquant s'exécute à l'intérieur du TPM, elle peut ne pas être détectée par d'autres composants sur l'appareil cible.

Alors que le cloud computing et la virtualisation sont devenus plus populaires ces dernières années, les implémentations TPM basées sur des logiciels ont également gagné en popularité. Le TPM peut être implémenté en tant que TPM discret, intégré ou micrologiciel sous sa forme matérielle. Les TPM virtuels existent sous forme d'hyperviseur ou dans une implémentation de TPM purement logicielle, par exemple, swtpm.

À propos des vulnérabilités détecté, il est mentionné que ceux-ci sont causés par un contrôle de taille incorrect des paramètres de la fonction CryptParameterDecryption(), qui permet d'écrire ou de lire deux octets hors du tampon passé à la fonction ExecuteCommand() et contenant la commande TPM2.0. Selon l'implémentation du micrologiciel, l'écrasement de deux octets peut corrompre à la fois la mémoire inutilisée et les données ou les pointeurs sur la pile.

La vulnérabilité est exploitée en envoyant des commandes spécialement conçu pour le module TPM (l'attaquant doit avoir accès à l'interface TPM).

Actuellement, les problèmes ont déjà été résolus en publiant les versions de mise à jour de la spécification TPM 2.0 publiées en janvier (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).

D'autre part, il est également rapporté que le bibliothèque libre libtpms, qui est utilisé pour émuler par programme les modules TPM et intégrer le support TPM dans les hyperviseurs, est également touché par la vulnérabilité. Bien qu'il soit également important de mentionner que la vulnérabilité a été corrigée dans la version de libtpms 0.9.6, donc pour ceux qui utilisent une version plus ancienne, il est recommandé de mettre à jour vers la nouvelle version dès que possible.

Concernant la solution à ces failles, TCG (Trusted Computing Group) a publié une mise à jour de ses errata pour la spécification de la bibliothèque TPM2.0 avec des instructions pour remédier à ces vulnérabilités. Pour garantir la sécurité de leurs systèmes, les utilisateurs doivent appliquer dès que possible les mises à jour fournies par les fabricants de matériel et de logiciels via leur chaîne d'approvisionnement.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.